تحقیقات جدید نشان میدهد که آسیبپذیری Spectre در جدیدترین پردازندههای AMD و اینتل وجود دارد بیش از شش سال پس از آشکار شدن نقص امنیتی Spectre که بر پردازندههای CPU مدرن تأثیر میگذارد، تحقیقات جدید نشان میدهد که آخرین پردازندههای AMD و Intel هنوز در معرض حملات احتمالی هستند. این حمله که توسط محققان ETH زوریخ، یوهانس ویکنر و کاوه رضوی فاش شد، با هدف تضعیف سد پیشبینی شاخه غیرمستقیم (IBPB) بر روی تراشههای x86، کاهشی حیاتی در برابر حملات گمانهزنی اعدام است. اجرای گمانهزنی به یک ویژگی بهینهسازی عملکرد اشاره دارد که در آن CPUهای مدرن با پیشبینی شاخهای که یک برنامه از قبل میگیرد، دستورالعملهای خاصی را خارج از نظم اجرا میکنند، بنابراین اگر مقدار استفاده شده از نظر حدسزنی درست بود، کار را سرعت میبخشد. منبع ———————————————————-#ADM #Intel#Amnban———————————————————-@amnban
۸:۰۳
هشدار گوگل در مورد آسیب پذیری CVE-2024-43093 که به طور فعال مورد سوء استفاده قرار گرفته است در سیستم اندروید گوگل هشدار داده است که یک نقص امنیتی که سیستم عامل اندروید آن را تحت تاثیر قرار می دهد در طبیعت مورد بهره برداری فعال قرار گرفته است.. این آسیبپذیری که با نام CVE-2024-43093 ردیابی میشود، بهعنوان نقصی در افزایش امتیاز در مؤلفه Android Framework توصیف شده است که میتواند منجر به دسترسی غیرمجاز به فهرستهای «Android/data»، «Android/obb» و «Android/sandbox» شود. و زیرشاخه های آن، طبق یک پیام commit کد. در حال حاضر هیچ جزئیاتی در مورد نحوه استفاده از این آسیبپذیری در حملات دنیای واقعی وجود ندارد، اما گوگل در بولتن ماهانه خود اذعان کرد که نشانههایی وجود دارد که «ممکن است تحت بهرهبرداری محدود و هدفمند قرار داشته باشد. منبع ———————————————————-#Android #Google#CVE#AmnBan———————————————————-@amnban
۱۱:۳۰
دستگاه Synology وصلهای را برای نقص بحرانی Zero-Click RCE که میلیونها دستگاه NAS را تحت تأثیر قرار میدهد درخواست میکند نقص Zero-Click که با نام CVE-2024-10443 و با نام RISK:STATION توسط Midnight Blue ردیابی شد، در مسابقه هک Pwn2Own Ireland 2024 توسط محقق امنیتی ریک دو جاگر نشان داده شد. این شرکت هلندی گفت: RISK:STATION یک آسیبپذیری بدون کلیک تأیید نشده است که به مهاجمان اجازه میدهد تا اجرای کد در سطح ریشه روی دستگاههای محبوب Synology DiskStation و BeeStation NAS را به دست آورند و میلیونها دستگاه را تحت تأثیر قرار دهند. ماهیت Zero-Click این آسیبپذیری به این معنی است که نیازی به تعامل کاربر برای راهاندازی بهرهبرداری ندارد، در نتیجه به مهاجمان اجازه میدهد برای سرقت دادههای حساس و نصب بدافزار اضافی به دستگاهها دسترسی پیدا کنند. منبع ———————————————————-#NAS #malware#CVE#AmnBan———————————————————-@amnban
۱۲:۰۸
بدافزار جدید CRON#TRAP با مخفی شدن در Linux VM برای فرار از آنتی ویروس، ویندوز را آلوده می کند. محققان امنیت سایبری یک کمپین بدافزار جدید را علامت گذاری کرده اند که سیستم های ویندوز را با یک نمونه مجازی لینوکس آلوده می کند که حاوی یک درب پشتی است که قادر به ایجاد دسترسی از راه دور به میزبان های در معرض خطر است. کمپین جذاب، با نام رمز CRON#TRAP، با یک فایل میانبر مخرب ویندوز (LNK) شروع می شود که احتمالاً در قالب یک آرشیو ZIP از طریق ایمیل فیشینگ توزیع می شود. چیزی که کمپین CRON#TRAP را به ویژه نگران کننده می کند این است که نمونه لینوکس شبیه سازی شده با یک درب پشتی از پیش پیکربندی شده است که به طور خودکار به یک سرور فرمان و کنترل (C2) تحت کنترل مهاجم متصل می شود. منبع ———————————————————-#CRON #TRAP#Malware#Windows#LinuxVM———————————————————-@amnban
۹:۵۸
بدافزار جدید CRON#TRAP با مخفی شدن در Linux VM برای فرار از آنتی ویروس، ویندوز را آلوده می کند. محققان امنیت سایبری یک کمپین بدافزار جدید را علامت گذاری کرده اند که سیستم های ویندوز را با یک نمونه مجازی لینوکس آلوده می کند که حاوی یک درب پشتی است که قادر به ایجاد دسترسی از راه دور به میزبان های در معرض خطر است. کمپین جذاب، با نام رمز CRON#TRAP، با یک فایل میانبر مخرب ویندوز (LNK) شروع می شود که احتمالاً در قالب یک آرشیو ZIP از طریق ایمیل فیشینگ توزیع می شود. چیزی که کمپین CRON#TRAP را به ویژه نگران کننده می کند این است که نمونه لینوکس شبیه سازی شده با یک درب پشتی از پیش پیکربندی شده است که به طور خودکار به یک سرور فرمان و کنترل (C2) تحت کنترل مهاجم متصل می شود. منبع ———————————————————-#CRON #TRAP#Malware#Windows#LinuxVM———————————————————-@amnban
۱۰:۱۷
ابزار جدید فیشینگ GoIssue توسعه دهندگان GitHub را در کمپین های ایمیل انبوه هدف قرار می دهد. محققان امنیت سایبری توجه خود را به ابزار پیچیده جدیدی به نام GoIssue جلب می کنند که می تواند برای ارسال پیام های فیشینگ در مقیاسی که کاربران GitHub را هدف قرار می دهد استفاده شود. این برنامه که برای اولین بار توسط یک بازیگر تهدید به نام cyberdluffy (با نام مستعار Cyber D' Luffy) در فروم Runion در اوایل ماه اوت عرضه شد، به عنوان ابزاری تبلیغ می شود که به بازیگران جنایتکار اجازه می دهد آدرس های ایمیل را از پروفایل های عمومی GitHub استخراج کنند و ایمیل های انبوه را مستقیماً برای کاربر ارسال کنند.. این بازیگر تهدید در پست خود مدعی شد، چه بخواهید به مخاطب خاصی دسترسی پیدا کنید یا دامنه خود را گسترش دهید، GoIssue دقت و قدرت مورد نیاز خود را ارائه میکند. GoIssue میتواند ایمیلهای انبوه را برای کاربران GitHub ارسال کند، مستقیماً به صندوق ورودی آنها، هر کدام را هدف قرار دهد. گیرنده.
هشدار: بدافزار DEEPDATA از نقص بدون اصلاح Fortinet برای سرقت اعتبار VPN استفاده می کند. یک بازیگر تهدید معروف به نام Brazen Bamboo از یک نقص امنیتی حل نشده در FortiClient Fortinet برای ویندوز برای استخراج اعتبار VPN به عنوان بخشی از یک چارچوب ماژولار به نام DEEPDATA استفاده کرده است. کمپانی Volexity که این یافتهها را روز جمعه فاش کرد، گفت که بهرهبرداری روز صفر از آسیبپذیری افشای اعتبار را در جولای 2024 شناسایی کرده و BrazenBamboo را توسعهدهنده پشت DEEPDATA، DEEPPOST و LightSpy توصیف کرد. محققان امنیتی روز جمعه گفتند DEEPDATA یک ابزار مدولار پس از بهره برداری برای سیستم عامل ویندوز است که برای جمع آوری طیف گسترده ای از اطلاعات از دستگاه های هدف استفاده می شود.
شرکت دانش بنیان امن بان فناوری شریف به همکارانی با مهارت های زیر نیاز دارد :• برنامه نویس NET.• کارشناس SOC• برنامه نویس وب• هوش مصنوعی مزایا و شرایط همکاری- کار در شرکت دانش بنیان و امکان امریه- فرصت یادگیری و پیشرفت- پاداش و هدایای مناسبتی نفیس- زمان بازی و مطالعه- کمک هزینه دوره های آموزشی مرتبط- میان وعده و پذیرایی- تمام وقت و حضوری- محدوده شرکت مرزداران در صورت تمایل رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban) یا جاب ویژن (https://jobvision.ir/companies/13386/) برای ما ارسال کنید.[آشنایی بیشتر با ما] (https://amnban.ir/jobs)———————————————————-#استخدام#amnban#امنیت#soc
۱۱:۵۹
نقص با شدت بالا در PostgreSQL به هکرها اجازه می دهد تا از متغیرهای محیطی سوء استفاده کنند. محققان امنیت سایبری یک نقص امنیتی با شدت بالا را در سیستم پایگاه داده منبع باز PostgreSQL افشا کرده اند که می تواند به کاربران غیرمجاز اجازه دهد تا متغیرهای محیط را تغییر دهند و به طور بالقوه منجر به اجرای کد یا افشای اطلاعات شود. این آسیبپذیری که با نام CVE-2024-10979 شناخته میشود، دارای امتیاز CVSS 8.8 است متغیرهای محیطی مقادیر تعریف شده توسط کاربر هستند که میتوانند به برنامه اجازه دهند تا به صورت پویا انواع مختلفی از اطلاعات مانند کلیدهای دسترسی و مسیرهای نصب نرمافزار را در طول زمان اجرا بدون نیاز به کدگذاری سخت دریافت کند. در سیستم عامل های خاص، آنها در مرحله راه اندازی مقداردهی اولیه می شوند.. کنترل نادرست متغیرهای محیطی در PostgreSQL PL/Perl به کاربر پایگاه داده غیرمجاز اجازه می دهد تا متغیرهای حساس محیط فرآیند (مانند PATH) را تغییر دهد.
فوری: آسیب پذیری مهم افزونه وردپرس بیش از 4 میلیون سایت را در معرض دید قرار می دهد. یک آسیبپذیری بای پس احراز هویت بحرانی در افزونه Really Simple Security (SSL سابق) برای وردپرس فاش شده است که در صورت سوء استفاده موفقیتآمیز، میتواند به مهاجم اجازه دهد از راه دور به یک سایت حساس دسترسی کامل مدیریتی داشته باشد. این آسیبپذیری که بهعنوان CVE-2024-10924 (امتیاز CVSS: 9.8) شناخته میشود، بر نسخههای رایگان و پریمیوم افزونه تأثیر میگذارد. این نرم افزار بر روی بیش از 4 میلیون سایت وردپرس نصب شده است. ایستوان مارتون، محقق امنیتی Wordfence، گفت: این آسیبپذیری قابل اسکریپت است، به این معنی که میتوان آن را به یک حمله خودکار در مقیاس بزرگ تبدیل کرد و وبسایتهای وردپرس را هدف قرار داد.
اخطار: VMware vCenter و Kemp LoadMaster تحت بهره برداری فعال هستند. نقصهای امنیتی اصلاحشدهای که Progress Kemp LoadMaster و VMware vCenter Server را تحت تأثیر قرار میدهند، تحت بهرهبرداری فعال در طبیعت قرار گرفتهاند. آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز دوشنبه CVE-2024-1212 (امتیاز CVSS: 10.0)، یک آسیب پذیری امنیتی با حداکثر شدت در Progress Kemp LoadMaster را به کاتالوگ آسیب پذیری های مورد سوء استفاده شناخته شده (KEV) اضافه کرد. در فوریه 2024 توسط Progress Software به آن پرداخته شد. و Progress Kemp LoadMaster حاوی یک آسیبپذیری تزریق فرمان سیستمعامل است که به مهاجم از راه دور و احراز هویت نشده اجازه میدهد تا از طریق رابط مدیریت LoadMaster به سیستم دسترسی داشته باشد و اجرای دستورات سیستم دلخواه را ممکن میسازد.
حمله PyPI: ChatGPT، Claude Impersonators JarkaStealer را از طریق کتابخانههای پایتون ارائه میکنند. محققان امنیت سایبری دو بسته مخرب آپلود شده در مخزن پایتون پکیج ایندکس (PyPI) را کشف کردهاند که جعل مدلهای محبوب هوش مصنوعی (AI) مانند OpenAI ChatGPT و Anthropic Claude برای ارائه یک دزد اطلاعات به نام JarkaStealer هستند. این بسته ها با نام های gptplus و claudeai-eng توسط کاربری به نام "Xeroline" در نوامبر 2023 بارگذاری شدند و به ترتیب 1748 و 1826 دانلود دریافت کردند. هر دو کتابخانه دیگر برای دانلود از PyPI در دسترس نیستند. کسپرسکی در پستی گفته است که بسته های مخرب توسط یک نویسنده در مخزن بارگذاری شده اند و در واقع فقط از نظر نام و توضیحات با یکدیگر تفاوت داشتند.ظاهراً بستهها راهی برای دسترسی به GPT-4 Turbo API و Claude AI API ارائه میدهند، اما کد مخربی را در خود جای دادهاند که راهاندازی بدافزار را پس از نصب آغاز میکند.
هشدار: بیش از 2000 دستگاه شبکه Palo Alto در کمپین حملات مداوم هک شدند. تخمین زده می شود که حدود 2000 دستگاه Palo Alto Networks به عنوان بخشی از کمپین سوء استفاده از نقص های امنیتی جدید افشا شده که در طبیعت مورد بهره برداری فعال هستند، در معرض خطر قرار گرفته اند. اوایل این هفته، Censys فاش کرد که 13324 رابط مدیریت نسل بعدی فایروال (NGFW) را شناسایی کرده است که 34 درصد از این نوردهیها در ایالات متحده واقع شدهاند، اما توجه به این نکته مهم است که همه این میزبانهای در معرض آسیبپذیری لزوما آسیبپذیر نیستند. نقصهای مورد بحث، CVE-2024-0012 (امتیاز CVSS: 9.3) و CVE-2024-9474 (امتیاز CVSS: 6.9) ترکیبی از دور زدن احراز هویت و افزایش امتیاز هستند که میتوانند به یک بازیگر بد اجازه انجام اقدامات مخرب از جمله اصلاح تنظیمات و اجرای کد دلخواه بدهد.
محققان بدافزاری را کشف کردند که از BYOVD برای دور زدن محافظت های آنتی ویروس استفاده می کند. محققان امنیت سایبری کمپین مخرب جدیدی را کشف کرده اند که از تکنیکی به نام راننده آسیب پذیر خود را بیاورید (BYOVD) برای خلع سلاح حفاظتی امنیتی و در نهایت دسترسی به سیستم آلوده استفاده می کند. محقق امنیتی Trellix در تحلیلی که هفته گذشته منتشر شد، گفت: این بدافزار مسیر شوم تری را طی می کند و یک درایور قانونی Avast Anti-Rootkit (aswArPot.sys) را حذف می کند و آن را دستکاری می کند تا برنامه مخرب خود را انجام دهد. این بدافزار از دسترسی عمیق ارائه شده توسط درایور برای خاتمه دادن به فرآیندهای امنیتی، غیرفعال کردن نرم افزارهای حفاظتی و به دست گرفتن کنترل سیستم آلوده سوء استفاده می کند.
هکرها از برنامه های ویدئو کنفرانس جعلی برای سرقت داده های حرفه ای Web3 استفاده می کنند محققان امنیت سایبری کمپین مخرب جدیدی را کشف کرده اند که از تکنیکی به نام راننده آسیب پذیر خود را بیاورید (BYOVD) برای خلع سلاح حفاظتی امنیتی و در نهایت دسترسی به سیستم آلوده استفاده می کند. تارا گولد، محقق Cado Security گفت که عوامل تهدید در پشت این بدافزار شرکتهای جعلی را با استفاده از هوش مصنوعی راهاندازی کردهاند تا مشروعیت آنها را افزایش دهند. این شرکت برای برقراری تماس ویدیویی به اهدافی دست مییابد که از کاربر میخواهد برنامه جلسه را از وبسایتی که Realst infostealer است دانلود کند. این فعالیت به دلیل استفاده از نام هایی مانند Clusee، Cuesee، Meeten، Meetone و Meetio برای سایت های جعلی، توسط شرکت امنیتی با نام Meeten شناخته شده است.
محققان نقصهایی را در چارچوبهای یادگیری ماشین منبع باز محبوب کشف کردند محققان امنیت سایبری چندین نقص امنیتی را فاش کردهاند که بر ابزارها و چارچوبهای یادگیری ماشین منبع باز (ML) مانند MLflow، H2O، PyTorch و MLeap تأثیر میگذارد که میتواند راه را برای اجرای کد هموار کند. این آسیبپذیریها که توسط JFrog کشف شدهاند، بخشی از مجموعه گستردهتری از 22 نقص امنیتی است که شرکت امنیت زنجیره تامین برای اولین بار در ماه گذشته افشا کرد. برخلاف مجموعه اول که شامل نقصهایی در سمت سرور بود، موارد جدید با جزئیات امکان بهرهبرداری از کلاینتهای ML را میدهند و در کتابخانههایی قرار میگیرند که قالبهای مدل ایمن مانند Safetensors را مدیریت میکنند.
باج افزار Black Basta با بمباران ایمیل، کدهای QR و مهندسی اجتماعی تکامل می یابد. عوامل تهدید مرتبط با باجافزار Black Basta مشاهده شدهاند که از اوایل اکتبر ۲۰۲۴ تاکتیکهای مهندسی اجتماعی خود را تغییر دادهاند و مجموعهای متفاوت از محمولهها مانند Zbot و DarkGate را توزیع میکنند. کاربران در محیط هدف توسط عامل تهدید مورد حمله ایمیل قرار می گیرند، که اغلب با ثبت نام ایمیل کاربر در لیست های پستی متعدد به طور همزمان به دست می آید.Rapid7 گفت. «بعد از بمب ایمیل، عامل تهدید با کاربران آسیب دیده تماس خواهد گرفت. همانطور که در ماه آگوست مشاهده شد، مهاجمان با اهداف احتمالی در تیم های مایکروسافت تماس اولیه برقرار می کنند و وانمود می کنند که پرسنل پشتیبانی یا کارکنان فناوری اطلاعات سازمان هستند. در برخی موارد، آنها همچنین جعل هویت اعضای کارکنان فناوری اطلاعات در سازمان مورد نظر مشاهده شدهاند.
آسیبپذیری انتقال فایل Cleo تحت بهرهبرداری وصله در انتظار کاهش درخواست شد پس از گزارشهایی مبنی بر بهرهبرداری انبوه از یک آسیبپذیری که سیستمهای کاملاً وصلهشده را تحت تأثیر قرار میدهد، از کاربران نرمافزار انتقال فایل با مدیریت Cleo خواسته میشود اطمینان حاصل کنند که نمونههای آنها در معرض اینترنت قرار نمیگیرند. شرکت امنیت سایبری Huntress گفت که در 3 دسامبر 2024 شواهدی از سوء استفاده دسته جمعی عوامل تهدید از این موضوع کشف کرده است. این آسیب پذیری که بر نرم افزار LexiCom، VLTransfer و Harmony Cleo تأثیر می گذارد، مربوط به یک مورد اجرای کد از راه دور غیرقانونی است. حفره امنیتی بهعنوان CVE-2024-50623 ردیابی میشود، به Cleo اشاره میکند که این نقص نتیجه آپلود نامحدود فایل است که میتواند راه را برای اجرای کد دلخواه هموار کند.
نقص افزونه وردپرس Hunk Companion برای نصب بیصدا افزونههای آسیبپذیر مورد سوء استفاده قرار گرفت. عوامل مخرب در حال سوء استفاده از یک آسیب پذیری مهم در افزونه Hunk Companion برای وردپرس هستند تا افزونه های آسیب پذیر دیگری را نصب کنند که می تواند در را برای انواع حملات باز کند. این نقص که بهعنوان CVE-2024-11972 ردیابی میشود (امتیاز CVSS: 9.8)، همه نسخههای افزونه قبل از 1.9.0 را تحت تأثیر قرار میدهد. این افزونه بیش از 10000 نصب فعال دارد. این نقص خطر امنیتی قابل توجهی را به همراه دارد، زیرا مهاجمان را قادر میسازد تا پلاگینهای آسیبپذیر یا بسته را نصب کنند که میتوانند برای حملاتی مانند اجرای کد از راه دور (RCE)، تزریق SQL، اسکریپت بین سایتی (XSS) یا حتی ایجاد مورد سوء استفاده قرار گیرند.
آسیبپذیری بحرانی OpenWrt دستگاهها را در معرض تزریق سفتافزار مخرب قرار میدهد. یک نقص امنیتی در ویژگی Attended Sysupgrade (ASU) OpenWrt فاش شده است که در صورت سوء استفاده موفقیت آمیز، ممکن است برای توزیع بسته های سیستم عامل مخرب مورد سوء استفاده قرار گیرد. این آسیبپذیری که با نام CVE-2024-54143 ردیابی میشود، دارای امتیاز CVSS 9.3 از حداکثر 10 است که نشاندهنده شدت بحرانی است. محقق امنیت Flatt RyotaK مسئول کشف و گزارش این نقص در 4 دسامبر 2024 است. این مشکل در نسخه ASU 920c8a1 وصله شده است. با توجه به ترکیبی از تزریق دستور در تصویر سازنده تصویر و هش کوتاه SHA-256 موجود در هش درخواست ساخت، مهاجم میتواند تصویر قانونی را با ارائه یک لیست بسته که باعث برخورد هش میشود آلوده کند.